Está en la página 1de 11

República Bolivariana de Venezuela.

Ministerio del poder Popular para la Educación Universitaria.

Universidad Politécnica Territorial Agro Industrial del Táchira.

Extensión Zona Norte.

Sede Colón Edo. Táchira.

UNIDAD III

Generalidades de las VPN

P.N.F en Informática. Trayecto IV

Sección: CID4A. Asignatura: Redes


Avanzadas.

Prof: Castro Migueila.

Integrantes:

Vera Mora Ricardo Alonso. C.I: 27.854.659.

Velarde Hernandez Carlos Alfredo C.I: 29.960.295.

San Juan de Colón, Julio 2021.


Índice:

Introducción - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3

Desarrollo - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3

Generalidades de las VPN - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3

Servicio de Acceso Remoto - - - - - - - - - - - - - - - - - - - - - - - - 4

Necesidades y Surgimiento de las VPN - - - - - - - - - - - - - - - - 4

Estructura y Protocolo utilizados en las VPN - - - - - - - - - - - - 4

Configuración de Protocolo para una VPN - - - - - - - - - - - - - 6

Configuración de una VPN Bajo Linux - - - - - - - - - - - - - - - - 8

Conclusión - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 11
Introducción:

En el presente trabajo se tratara el tema de generalidades de las VPN, el


cual es un tema importante debido a los conocimientos prácticos y teóricos
que este abarca, conocimientos como: ¿Qué es una VPN?, ¿para que se
utiliza?, ¿Cómo se utiliza?... entre otros conocimientos teóricos, así como
también enmarca a los conocimientos prácticos que forman parte de estas
teorías, como lo es: la configuración de este tipo de red en un ordenador y
¿cómo interconectarlo con otras redes?, dicho esto, este trabajo tiene como
finalidad exponer la información concerniente de este tema, de tal forma que
el lector pueda adquirir de manera franca todos los conocimientos que se
exponen en este trabajo, para que así este pueda adquirir y ampliar su
comprensión sobre este tema tanto en el aspecto teórico como en el práctico.

Desarrollo:

Generalidades de las VPN:

Para comenzar a explicar este tema primero cabe expresar que “VPN” son
las siglas de “Virtual Private Network”, lo que es el acrónimo de “Red Privada
Virtual en inglés”. Como su nombre sugiere, esta es una red virtual que se
crea y se utiliza de manera privada dentro de un ordenador mientras esté
conectado a internet, brindando así mayor seguridad e interconexión sobre
una red local. De esta forma, el ordenador es capaz de enviar y recibir datos
tanto de redes públicas como también de redes compartidas como si se
tratase de una red pública.

Como es de esperarse es tipo de red trae consigo algunas ventajas, como


son:

 Funciona en todas las aplicaciones: dado que enruta todo el tráfico de


Internet, a diferencia de los servidores proxy, que solo se pueden usar
en un navegador web y un puñado de aplicaciones más que permiten
configurar las opciones de conexión avanzadas.

 Se conecta y desconecta fácilmente: Una vez configurado, se puede


activar y desactivar la conexión a decisión del usuario.
 Seguridad adicional sobre los puntos de acceso WiFi: Siempre y
cuando la conexión esté cifrada.

 Falseo de ubicación: permitiendo la evasión de la censura regional,


posibilitando el acceso a contenido limitado de cierta región.
 Los proveedores de Internet no pueden acceder al historial de
Internet: Con una VPN los proveedores de internet no pueden
observar a que se dedica el usuario, pero, sí esto si puede ser
observado por la compañía que gestiona el VPN.

- Servicio de Acceso Remoto: Una de las funciones básicas que


proporciona una VPN es el “servicio de acceso remoto”, el cual posibilita el
acceso remoto a diferentes recursos, como: correos electrónicos, el
servidor de ficheros así como también permite ejecutar las aplicaciones de
escritorio. En el ámbito empresarial, este servicio facilita que los
empleados de una organización puedan conectarse a las redes de la
organización en específico p

ara poder ejecutar y saciar sus necesidades.

- Necesidades y Surgimiento de las VPN: Hasta hace poco tiempo, las


sucursales de una misma empresa disponían de redes locales
individuales, por lo que cada una de estas redes era configurada de
manera diferente, lo que traía consigo ciertos inconvenientes a la hora de
incorporar y procesar la información, así como también compartir recursos
entre sucursales.

Es por estos inconvenientes que surgió la necesidad de incorporar algún


medio físico que sirviera para comunicar las diferentes partes de una
empresa u organización. En un principio se optó por el medio de la línea
telefonía, pero esta resulto ser muy costosa, además de que presentaba
otros inconvenientes, fue después de un tiempo que aparecieron las VPN,
las cuales fueron incorporadas como una alternativa perfecta para
solucionar los inconvenientes que existían gracias a las ventajas que estas
traen con su incorporación.

- Estructura y Protocolo utilizados en las VPN: Dado que una VPN es un


sistema que permite simular una red privada sobre una red pública, es
necesario que la red pública pueda ser "vista" desde dentro de la red
privada como un cable lógico que une las dos o más redes que
pertenecen a la red privada. Otra característica de las VPN, es que estas
permiten la conexión de usuarios móviles a la red privada, lo cual es
conveniente para los usuarios que no tienen un lugar fijo en una empresa.

Las técnicas de autenticación son esenciales en las VPN, ya que


aseguran a los participantes de la misma que están intercambiando
información con el usuario o dispositivo correcto. La autenticación en VPN
es conceptualmente parecido al logeo en un sistema como nombre de
usuario y contraseña, pero con necesidades mayores de aseguramiento
de validación de identidades. La mayoría de los sistemas de autenticación
usados en VPN están basados en un sistema de claves compartidas.

Para el funcionamiento ideal de una VPN se utilizan ciertos protocolos,


entre ellos:

 PPTP: (Point-to-Point Tunneling Protocol) fue diseñado para


proveer entre usuarios de acceso remoto y servidores de red una
red privada virtual.
Este protocolo encapsula datagramas de cualquier protocolo de red
en datagramas IP, que luego son tratados como cualquier otro
paquete IP. La gran ventaja de este tipo de encapsulamiento es que
cualquier protocolo puede ser ruteado a través de una red IP, como
Internet.

 IPSec: Este protocolo tiene como objetivo corregir algunas


equivocaciones de IP, tales como protección de los datos
transferidos y garantía de que el emisor del paquete sea el que dice
el paquete IP. Si bien estos servicios son distintos, IPSec da
soporte a ambos de una manera uniforme mientras facilita la
confidencialidad, integridad, autenticidad y protección a repeticiones
mediante dos protocolos, que son Authentication Protocol (AH) y
Encapsulated Security Payload (ESP).

 L2TP: (Layer-2 Tunneling Protocol) es un protocolo que facilita el


entunelamiento de paquetes PPP a través de una red de manera tal
que sea lo más transparente posible a los usuarios de ambos
extremos del túnel y para las aplicaciones que éstos corran. Su
objetivo es entunelar marcos PPP entre el sistema remoto o cliente
LAC y un LNS ubicado en una LAN local.
- Configuración de Protocolo para una VPN:

En Windows se necesita lo siguiente:

 Conexión a Internet tanto para el servidor local de NT como para


las máquinas remotas.
 Una dirección IP estática para el servidor NT.
 Proxy que se ejecute en el servidor NT, para evitar el acceso
desautorizado al sistema.
 Direcciones IP para los recursos a compartir.
 Adaptador virtual de la red instalado en la máquina remota o cliente.

Una vez solventadas las necesidades, se precede a seguir los siguientes


pasos:

 Hacer una lista de las direcciones IP de los recursos que serán


compartidos a través de Internet.
 Instalación y ejecución del proxy.
 En el servidor NT, se deben configurar los archivos del usuario NT
para que pueda llamar y conectarse al servidor, garantizando su
acceso al sistema con los permisos de la VPN.

Después de estos pasos, se deberá instalar el adaptador privado de la red


en la máquina cliente.

 Dentro del Diálogo de Red, que se muestra debajo, y al cual se


accede a través de la opción Propiedades del icono Entorno de
Red, se presiona el botón Add.
 Aparecerá la siguiente pantalla, se deberá seleccionar Adapter y
luego presionar el botón Add.
 Aparece el cuadro Select Network adapters, donde se deberá elegir
el fabricante y el adaptador.
 Posteriormente, para instalar la conexión a la LAN, se deberá
acceder al Acceso Remoto a Redes
 Se selecciona Make a New Connection, apareciendo la siguiente
pantalla, donde se podrá elegir el adaptador de VPN.
 Luego de presionar el botón Next, se deberá introducir la dirección
IP del servidor VPN en la pantalla que surgirá despues.
 Para acceder al servidor NT, se abre el Acceso Remoto a Redes.
 Al hacer doble-click en el icono de la conexión VPN, aparecerá la
siguiente pantalla, donde se debe introducir el nombre de usuario,
la contraseña y la dirección IP del servidor NT.
 Para configurar el servidor VPN, se deberá configurar PPTP, activar
el filtro PPTP y activar el soporte PPTP en los clientes.
 Para configurar PPTP en el servidor RAS y en los clientes que
vayan a utilizarlo, se deberán realizar los siguientes pasos.
 Dentro de Red en el Panel de Control, seleccionando Protocolos, se
deberá presionar el botón Agregar.
 Se selecciona Point to Point Tunneling Protocol, y, luego de
copiados los archivos, aparecerá el cuadro de diálogo
Configuración de PPTP. El campo Número de redes privadas
virtuales indica el número de conexiones PPTP admitidas. En el
ejemplo, se establecen 2 VPN.
 Luego, se inicia la herramienta de configuración RAS, donde se
deben añadir los puertos virtuales que darán servicio a las redes
privadas virtuales que se deseen establecer. Al presionar el botón
Agregar, se accede al dialogo Agregar dispositivo RAS.
 Después de ingresadas las entradas, se presiona Aceptar. Luego
se podrá seleccionar cada entrada del diálogo Instalación de
Acceso Remoto, para configurar el uso del puerto. Las opciones
son: Sólo recibir llamadas o Hacer y recibir llamadas.
 Después de añadir todos los dispositivos virtuales, se podrá cerrar
este diálogo para volver a la ficha Protocolos. Al reiniciar la
computadora, ya estará configurado el server.
 Para la activación del filtro PPTP, se debe selecciona la solapa
Protocolos de Panel de Configuración / Red. Dentro de esta
pantalla, se elige Protocolo TCP/IP, luego Propiedades. En la
solapa Dirección IP, se selecciona el adaptador de red sobre el que
se aplicará el filtro. Luego de presionar el botón Avanzadas, se
marca la casilla Activar filtro PPTP y, por último, se reinicia la
máquina para activar la configuración.
 Cuando un cliente se conecta a Internet, el procedimiento para
establecer un túnel VPN consta de dos pasos:
o Establecimiento por parte del cliente mediante una conexión
de acceso telefónico a través de un ISP.
o Establecimiento de una conexión PPTP con el servidor RAS.
 Cuando un cliente se conecta directamente a Internet, no es
necesario establecer una conexión de acceso telefónico. Sin
embargo, el procedimiento para iniciar la conexión PPTP con el
servidor RAS es idéntico. Para establecer una conexión PPTP es
necesario crear una entrada especial en la guía telefónica. Esta
entrada se distingue por dos características:
o El campo Marcar utilizado tiene uno de los dispositivos
virtuales VPN añadidos a la configuración RAS al instalar
PPTP. Esta lista sólo muestra los VPN configurados para
hacer llamadas.
o El campo Presentación preliminar de número telefónico
contiene el nombre DNS o la dirección IP del servidor PPTP.
 La creación de una conexión PPTP implica también dos pasos:
o Se abre la aplicación Acceso telefónico a redes, utilizando la
guía telefónica que permite acceder al ISP a través de un
número de teléfono y un modem.
o Establecida la conexión, se debe abrir la entrada de la guía
telefónica que se conecta al túnel PPTP mediante un nombre
DNS o una dirección IP.
 Si el cliente está conectado directamente a Internet, sólo es
necesario el segundo paso.

- Configuración de una VPN Bajo Linux:

Se deben de seguir los siguientes pasos:

 Dar soporte SLIP en el kernel LINUX, recompilándolo y probando


que funcione.
 Instalación del paquete vnpd, que, en Debian, se puede hacer con
‘apt-get install vpnd’.
 Creación de una clave de sesión, utilizando ‘vpnd –m
/etc/vnpd/vpnd.key’, que debe ser pasada al otro extremo de la VPN
mediante un medio seguro, ya que es la clave que ambos extremos
de la VPN comparten.
 Configuración de los extremos de la VPN, siguiendo la estructura
Cliente/Servidor. A continuación, se muestran el contenido de los
archivos vpnd.conf de configuración para el servidor y el cliente.

Archivo /etc/vpn/vpnd.conf para el servidor:


mode server

# Direccion IP y puerto del servidor

server a.b.c.d 2001

# Direccion IP y puerto del cliente

client w.x.y.z 2001

# Direccion IP privada del servidor

local a.b.c.d

# Direccion IP privada del cliente

remote w.x.y.z

# Opciones generales

autoroute

Keepalive 10

noanswer 3

keyfile /etc/vnpd/vnpd.key

pidfile /var/run/vpnd.pid

keyttl 120

ramdomdev /dev/urandom

mtu 1600

Archivo /etc/vpn/vpnd.conf para el cliente:

mode client

# Direccion IP y puerto del servidor

client w.x.y.z 2001

# Direccion IP y puerto del cliente

server a.b.c.d 2001


# Direccion IP privada del servidor

local w.x.y.z

# Direccion IP privada del cliente

remote a.b.c.d

# Opciones generales

autoroute

Keepalive 10

noanswer 3

keyfile /etc/vnpd/vnpd.key

pidfile /var/run/vpnd.pid

keyttl 120

ramdomdev /dev/urandom

mtu 1600

Una vez creados estos archivos, se podrá levantar la VPN, iniciando los
demonios con ‘/etc/init.d/vpnd start’. Para comprobar el correcto
funcionamiento, se puede hacer pings a las direcciones privada y del otro
extremo y verificar con ‘ifconfig –a’ que exista una nueva interfaz como la
siguiente:

sl0 Link encap: VJ Serial Line IP

Inet addr: 10.0.0.1 P-t-P: 10.0.0.2 Mask : 255.255.255

UP POINTOPOINT RUNNING NOARP MULTICAST MTU: 1600 Metric: 1

Rx packets:0 errors: 0 dropped:0 overruns: 0 frame: 0

Compressed: 0

Tx packets:0 errors: 0 dropped:0 overruns: 0 carrier: 0

Collisions: 0 compressed: 0 txqueuelen: 10

RX bytes: 0 (0.0 b) TX bytes; 0 (0.0 b)


Conclusión:

En conclusión, el desarrollo de este tipo de redes facilito y mejoro en


diferentes formas el ámbito empresarial, desde de la incorporación y
procesamiento de los recursos e información de una organización, así como
también son de utilidad para los usuarios comunes que necesiten de su
utilización para sus propios fines, por esto, se puede decir sin lugar a dudas,
que Las VPN son una tecnología de red de amplia importancia para el
funcionamiento actual de las redes, así como también, el estudio de las
teorías de estas es un tema que amerita ser trabajado de manera sensata y
correcta.

También podría gustarte